Categor铆a: Privacidad

Costos ocultos de las brechas de datos aumentan los gastos para las empresas

IBM聽anunci贸 los resultados de un estudio global que examina el impacto financiero de una violaci贸n de datos en los resultados de una empresa. El estudio descubri贸 que los costos ocultos en las brechas de datos, como la p茅rdida de negocios, el impacto negativo en la reputaci贸n y el tiempo empleado en la recuperaci贸n, son dif铆ciles y costosos de administrar.

El Estudio sobre el Costo de una Brecha de Datos聽de 2018, de IBM Security y dirigido por el Ponemon Institute,聽descubri贸 que el costo promedio de una violaci贸n de datos a nivel mundial es de $3.86 millones de d贸lares, un aumento del 6.4% con respecto al informe de 2017.

Basado en entrevistas de profundidad a cerca de 500 compa帽铆as que experimentaron una violaci贸n de datos, el estudio analiza cientos de factores de costos que rodean una violaci贸n, desde investigaciones t茅cnicas y recuperaci贸n hasta notificaciones, actividades legales y regulatorias, y el costo de p茅rdida de negocios y reputaci贸n.

Este a帽o, por primera vez, el estudio tambi茅n calcul贸 los costos asociados con “mega infracciones” que van de 1 mill贸n a 50 millones de registros perdidos, proyectando que estas brechas les cuestan a las compa帽铆as entre $40 millones y $350 millones de d贸lares, respectivamente.

 

Calculando el costo de una 鈥渕ega infracci贸n鈥

En los 煤ltimos 5 a帽os, la cantidad de 鈥渕ega infracciones鈥 (infracciones de m谩s de 1 mill贸n de registros) casi se ha duplicado, desde solo 9 en 2013, a 16 mega brechas en 2017. Debido a la peque帽a cantidad de 鈥渕ega infracciones鈥 en el pasado, el聽Estudio sobre el Costo de una Brecha de Datos聽analiz贸 hist贸ricamente infracciones de alrededor de 2,500 a 100,000 registros perdidos.

Con base en el an谩lisis de 11 compa帽铆as que experimentaron una 鈥渕ega infracci贸n鈥 en los 煤ltimos dos a帽os, el informe de este a帽o usa modelos estad铆sticos para proyectar el costo de brechas que van desde 1 mill贸n hasta 50 millones de registros comprometidos. Los hallazgos clave incluyen:

  • El costo promedio de una violaci贸n de datos de 1 mill贸n de registros comprometidos es de casi $40 millones de d贸lares.
  • En 50 millones de registros, el costo total estimado de una infracci贸n es de $350 millones de d贸lares.
  • La gran mayor铆a de estas infracciones (10 de 11) se debieron a ataques maliciosos y criminales (a diferencia de fallas t茅cnicas o errores humanos).
  • El tiempo promedio para detectar y contener una 鈥渕ega infracci贸n鈥 fue de 365 d铆as, casi 100 d铆as m谩s que una brecha de menor escala (266 d铆as).

Para 鈥渕ega infracciones鈥, la categor铆a de gasto m谩s grande tiene que ver con los costos asociados con la p茅rdida de negocios, que se estim贸 en casi $118 millones por brechas de 50 millones de registros, casi un tercio del costo total de una infracci贸n de este tama帽o. IBM analiz贸 los costos informados p煤blicamente de 鈥渕ega infracciones鈥 de alto perfil y descubri贸 que las cifras informadas a menudo son menores que el costo promedio encontrado en el estudio. Es probable que esto se deba a que los costos informados p煤blicamente a menudo se limitan a los costos directos, como la tecnolog铆a y los servicios para recuperarse de la infracci贸n, los honorarios legales y reglamentarios y las reparaciones a los clientes.

 

驴C贸mo afecta el costo promedio de una violaci贸n de datos?

Durante los 煤ltimos 13 a帽os, el Instituto Ponemon ha examinado el costo asociado con las infracciones de datos de menos de 100,000 registros y ha constatado que los costos han aumentado a lo largo del tiempo. El costo promedio de una violaci贸n de datos fue de $3.86 millones en el estudio de 2018, en comparaci贸n con $3.50 millones en 2014, lo que representa un aumento neto de casi 10% en los 煤ltimos 5 a帽os.

El estudio tambi茅n examina los factores que aumentan o disminuyen el costo de la infracci贸n, descubriendo que los costos se ven muy afectados por la cantidad de tiempo dedicado a contener una violaci贸n de datos, as铆 como las inversiones en tecnolog铆as que aceleran el tiempo de respuesta.

  • El tiempo promedio para identificar una violaci贸n de datos en el estudio fue de 197 d铆as, y el tiempo promedio para contener una violaci贸n de datos una vez identificado fue de 69 d铆as.
  • Las empresas que contuvieron un incumplimiento en menos de 30 d铆as ahorraron m谩s de $1 mill贸n de d贸lares en comparaci贸n con las que tardaron m谩s de 30 d铆as ($3,09 millones frente a un total promedio de $4,25 millones de d贸lares).

La cantidad de registros perdidos o robados tambi茅n afecta el costo de una infracci贸n, con un costo promedio de $148 d贸lares por p茅rdida o robo.

El estudio examin贸 varios factores que aumentan o disminuyen este costo:

  • Tener un equipo de respuesta a incidentes fue el principal factor de ahorro de costos, reduciendo el costo en $14 por registro comprometido.
  • El uso de una plataforma de inteligencia artificial para la ciberseguridad redujo el costo en $8 por p茅rdida o robo de registro.
  • Las compa帽铆as que indicaron una “prisa para notificar” tuvieron un costo m谩s alto por $5 por registro perdido o robado.

Este a帽o, por primera vez, el informe examin贸 el efecto de las herramientas de automatizaci贸n de seguridad que utilizan inteligencia artificial, aprendizaje autom谩tico, an谩lisis y orquestaci贸n para aumentar o reemplazar la intervenci贸n humana en la identificaci贸n y contenci贸n de una violaci贸n. El an谩lisis encontr贸 que las organizaciones que implementaron ampliamente las tecnolog铆as de seguridad automatizadas ahorraron m谩s de $1.5 millones de d贸lares en el costo total de una infracci贸n ($2.88 millones de d贸lares, en comparaci贸n con $4.43 millones de d贸lares para aquellos que no implementaron la automatizaci贸n de seguridad).

 

Consumidores mexicanos necesitan fortalecer la seguridad en sus cuentas bancarias

La semana pasada, autoridades mexicanas advirtieron a los bancos estar alertas ante posibles ataques cibern茅ticos y fortalecer los sistemas de seguridad. Los ataques cibern茅ticos dirigidos a la industria financiera no siempre atacan a los bancos, sino que apuntan a las cuentas bancarias de sus clientes.

Los ciberdelincuentes se dirigen a los consumidores porque saben que la mayor铆a de las personas almacena informaci贸n sensible y confidencial en sus dispositivos electr贸nicos y con esos mismos dispositivos realiza compras y operaciones bancarias en l铆nea. Tambi茅n saben que los usuarios son un eslab贸n d茅bil y que a menudo desconocen las mejores pr谩cticas de seguridad.

Luis Corrons, Evangelista de Seguridad de Avast, nos brinda 5 consejos para que los consumidores pueden combatir el delito cibern茅tico.

1. Tener cuidado con los Troyanos bancarios m贸viles

El n煤mero de troyanos de banca m贸vil va en aumento. Los troyanos de banca m贸vil son aplicaciones que intentan enga帽ar al usuario para que renuncie a los detalles de su cuenta bancaria haci茅ndose pasar por una aplicaci贸n bancaria leg铆tima, generalmente imitan la pantalla de inicio de sesi贸n o bien, proporcionan una pantalla gen茅rica con el logotipo del banco en cuesti贸n.

Avast llev贸 a cabo recientemente una encuesta en la que ped铆a a los consumidores que compararan la autenticidad de las interfaces de aplicaciones bancarias oficiales y falsificadas.

En M茅xico, el 68% identific贸 las interfaces reales de banca m贸vil como falsas y el 44% confundi贸 las interfaces falsas de banca m贸vil con las reales.

Estos resultados son alarmantes y demuestran que los consumidores pueden ser f谩cilmente v铆ctimas de los troyanos bancarios.

2. Evitar la trampa de phishing

Los usuarios tambi茅n deben estar atentos al phishing, que es una t茅cnica de ingenier铆a social que los ciberdelincuentes utilizan con el fin de enga帽ar a las personas para que entreguen su informaci贸n confidencial, como detalles de tarjetas de cr茅dito y credenciales de inicio de sesi贸n. La forma m谩s com煤n del phishing scam es mediante un correo electr贸nico dise帽ado para parecer que proviene de una organizaci贸n leg铆tima, por lo que es dif铆cil de distinguir, e incluye enlaces o archivos adjuntos. Los enlaces en correos electr贸nicos de phishing conducen a sitios web maliciosos casi id茅nticos al sitio web que est谩n imitando y solicitan a los usuarios que ingrese informaci贸n personal.

3. Cuidar las contrase帽as, porque son la clave de acceso a nuestra b贸veda

El uso de contrase帽as s贸lidas y 煤nicas para cada cuenta en l铆nea, as铆 como cambiarlas regularmente, es un paso importante que los usuarios deben seguir para mantener seguras sus cuentas en l铆nea, especialmente las bancarias.

Utilizar un administrador de contrase帽as puede ayudarlo a esta tarea, ya que 茅stos usan cifrado seguro y generan contrase帽as h铆per seguras para todas las cuentas, con lo que los usuarios no tienen que recordar contrase帽as largas y pueden cambiarlas f谩cilmente con frecuencia. Cambiar las contrase帽as de las cuentas de manera regular es extremadamente necesario, ya que las empresas no siempre detectan las infracciones de datos, lo que quiere decir que los ciberdelincuentes pueden tener acceso a las credenciales de inicio de sesi贸n sin que nadie se d茅 cuenta y por lo tanto, comenzar谩n a cometer fraude.

4. Instalar una red de seguridad

La instalaci贸n de un software antivirus en cualquier dispositivo, ya sea Mac, Windows o Android, es imprescindible. El software antivirus protege a los usuarios contra una gran cantidad de amenazas, incluyendo spyware, ransomware, keyloggers y troyanos.

5. Mantener la banca en l铆nea solamente en dispositivos propios

Por 煤ltimo, se recomienda que los usuarios nunca lleven a cabo transacciones financieras desde una computadora o dispositivo m贸vil que no les pertenece, ya que no se puede estar seguro de qui茅n lo us贸 antes y qu茅 tipo de software se est谩 ejecutando. Lo mismo ocurre con las redes Wi-Fi; los usuarios deben evitar realizar transacciones financieras cuando est茅n conectados a redes Wi-Fi p煤blicas, ya que los hackers pueden espiar las actividades de la red. Si es absolutamente necesario, los usuarios deben usar una VPN cuando realicen operaciones bancarias en l铆nea utilizando Wi-Fi p煤blico.

PYMES batallan con una infraestructura de TI demasiado compleja

A medida que crecen sus negocios, las empresas recurren cada vez m谩s a nuevas herramientas comerciales y servicios en la nube, en un intento por hacer que la vida laboral de sus empleados sea m谩s eficiente y flexible, as铆 como tambi茅n para reducir los gastos.

Seg煤n las investigaciones m谩s recientes de Kaspersky Lab, casi dos tercios (63%) de las empresas que emplean hasta un m谩ximo de 249 personas utilizan una o m谩s aplicaciones empresariales como servicio.

Sin embargo, esta tendencia de las empresas en desarrollo de usar servicios en la nube para optimizar sus operaciones tambi茅n puede tener efectos negativos, como una p茅rdida de control sobre la seguridad de las aplicaciones y de la valiosa informaci贸n del cliente.

 

PYMES: La nube, TI, ciberseguridad y falta de control

Tanto las empresas m谩s peque帽as como aquellas que atraviesan una fase de r谩pido crecimiento ven las tecnolog铆as en la nube como una oportunidad para llevar a cabo sus tareas comerciales de una manera m谩s eficiente y rentable. La mitad (50%) de las empresas con hasta 49 empleados (micros y peque帽as empresas) y 40% de las empresas de entre 50y 249 empleados (medianas empresas) tienen personal que labora regularmente fuera de la oficina y requieren acceso a datos y aplicaciones a trav茅s de la nube.

A medida que las empresas se hacen m谩s grandes, experimentan una creciente necesidad de servicios en la nube: 73% de las medianas empresas y 56% de las micro y peque帽as utilizan al menos un servicio en la nube.

Entre las herramientas SaaS m谩s populares se encuentran los servicios de correo electr贸nico, almacenamiento y colaboraci贸n de documentos, finanzas y contabilidad.

Sin embargo, el uso activo de la nube tambi茅n tiene un efecto negativo: las infraestructuras de TI en las organizaciones consolidan cada vez m谩s los servicios y aplicaciones, pero a veces no alcanzan los niveles de control y visibilidad requeridos. Como consecuencia, 66% de las empresas de uno a 249 empleados experimentan dificultades para administrar estas heterog茅neas infraestructuras de TI.

La creciente complejidad requiere que las PYMES adopten un nuevo enfoque para la administraci贸n de la infraestructura. El problema, sin embargo, es que los especialistas en TI internos no siempre tienen suficiente experiencia para enfrentar este desaf铆o.

14% de las empresas de 50 a 249 empleados delegan la gesti贸n de seguridad de TI a miembros del personal que no son especialistas en TI.

Esto puede dar lugar a riesgos reales para la ciberseguridad que estas personas no siempre pueden evaluar, o bien, carecen del tiempo para hacerlo, ya que concentran la mayor parte de su atenci贸n en el desarrollo de sus negocios.

 

驴Qui茅n es responsable de la protecci贸n de datos en las aplicaciones que se consumen como servicio?

Incluso en el contexto de las funciones de seguridad de la informaci贸n,consideradas como secundarias al crecimiento del negocio, las peque帽as y medianas empresas son conscientes de lo importante que es para ellas garantizar la seguridad de la informaci贸n de sus clientes.

Tanto para las micro,como para las PYMES, la seguridad de los datos es el desaf铆o n煤mero uno con el que tienen que lidiar. Sin embargo, en 49% de micro y 64% de las peque帽as y medianas empresas, los preciados datos de los clientes se almacenan en los dispositivos m贸viles del personal.

La filtraci贸n de estos datos puede ocasionar da帽os graves a la reputaci贸n de la empresa, as铆 como p茅rdidas financieras derivadas de litigios. Aunque las grandes empresas normalmente tienen reservas con las cuales pueden superar estas dificultades, en las organizaciones m谩s peque帽as pueden tener consecuencias desastrosas, como serias interrupciones en las operaciones o incluso la p茅rdida de negocio.

Y si bien las peque帽as empresas son conscientes del problema, no tienen una idea clara de qui茅n es el responsable de estos activos, ya que los est谩n procesando en servicios en la nube. Las empresas con hasta 49 empleados muestran especial inquietud ante este problema.

Casi dos tercios (64%) de las micro y peque帽as empresas est谩n convencidas de que el proveedor es responsable de la seguridad de las aplicaciones utilizadas para el intercambio de documentos, y el 56% de las medianas comparten esta opini贸n.

“Para disfrutar de las ventajas de la computaci贸n en la nube, independientemente de la etapa de crecimiento en la que se encuentren, las empresas necesitan administrar con eficacia una variedad de plataformas y servicios en la nube. Resulta fundamental poder reconocer claramente qui茅n es responsable de la ciberseguridad en infraestructuras de TI que siguen aumentando en complejidad. Ya sea que se administre por personal interno o por un asesor confiable, la ciberseguridad no puede pasarse por alto”, afirma MaximFrolov, vicepresidente de ventas globales de Kaspersky Lab. “Todas las empresas deben, por lo tanto, establecer un rol espec铆fico dentro del cual la seguridad de las plataformas en la nube, los datos confidenciales y los procesos comerciales se mantengan bajo control”.

Protecci贸n de datos ayuda a retener clientes: Estudio

Nuevos hallazgos de un estudio de investigaci贸n a nivel mundial de Veritas Technologies, revelan que los consumidores tienen poca confianza en las organizaciones para brindar protecci贸n de datos personales. Con m谩s y m谩s compa帽铆as que sufren violaciones de datos y hackers aparentemente un paso adelante, un poco m谩s de 1 de cada cinco (31.5聽%) consumidores creen que la mayor铆a de las empresas no saben c贸mo proteger sus datos personales.

Al mismo tiempo, el Estudio de Consumidores de Privacidad de Datos Mundiales Veritas 2018 tambi茅n muestra que los consumidores tienen la intenci贸n de tomar medidas audaces para castigar a las compa帽铆as que no protegen sus datos, al tiempo que recompensan a aquellos que s铆 lo hacen.

Muchas empresas en todo el mundo conf铆an en los datos para orientar efectivamente a los consumidores con bienes y servicios que brindan mejores experiencias. Pero con la introducci贸n de normas de cumplimiento estrictas que otorgan a las personas m谩s poder sobre sus datos, como el Reglamento General de Protecci贸n de Datos (GDPR) de la Uni贸n Europea, muchos consumidores est谩n escudri帽ando de cerca a empresas y a los responsables de la protecci贸n de sus datos personales.

El estudio, encargado por Veritas y llevada a cabo por 3GEM, encuest贸 a 12.500 personas en 14聽pa铆ses, incluido M茅xico.

En M茅xico, los consumidores tienen la intenci贸n de recompensar a las organizaciones que protejan adecuadamente sus datos personales, y castigar a las que no compran en otra parte o atacan a la reputaci贸n de la marca.

 

De acuerdo con el estudio realizado en M茅xico

M谩s de un tercio (38.4%) dice que dejar铆a de comprar en una empresa que no proteja sus datos, mientras que la mitad (50.4%) dice que abandonar铆a su lealtad a una marca en particular y considerar铆a recurrir a un competidor.

Ocho de cada diez (77.1%) dice que les dir铆a a sus amigos y familiares que boicoteen a la organizaci贸n, mientras que casi tres cuartas partes (68.1聽%) aseguran que incluso llegar铆an a informar a los reguladores. Casi dos tercios (76.9聽%) de los consumidores dice que publicar谩 comentarios negativos en l铆nea sobre el negocio.

Sin embargo, la investigaci贸n muestra que los consumidores tambi茅n pretenden recompensar a las compa帽铆as que protegen adecuadamente sus datos.

Tres cuartas partes (73聽%) de los encuestados dice que gastar铆a m谩s dinero en organizaciones en las que conf铆an para cuidar sus datos, con m谩s de un cuarto (31.3聽%) que est谩n dispuestos a gastar hasta un 25聽% m谩s con empresas que toman en serio la protecci贸n de datos.

 

Creciente preocupaci贸n sobre la recopilaci贸n de datos personales

A medida que crece el inter茅s en la forma en que se utilizan y comparten los datos personales, la investigaci贸n muestra que los consumidores no aceptar铆an compartir los siguientes tipos de datos personales.

  • Informaci贸n sobre finanzas personales, las que incluyen: ingresos, hipoteca (68聽%)
  • Ubicaci贸n (55.7聽%)
  • H谩bitos en l铆nea (41聽%)
  • Detalles sobre la salud/registros m茅dicos (21.5聽%)
  • Orientaci贸n sexual (12.5聽%)
  • Preferencias religiosas (15.3聽%)

Adem谩s, los consumidores son cada vez m谩s prudentes sobre c贸mo comparten sus datos con empresas y terceros. Nueve de cada diez (92.2聽%) dijo que les preocupa la protecci贸n de sus datos personales, con dos de cada cinco (35.5聽%) encuestados que dicen que no tienen visibilidad de c贸mo las empresas usan o comparten sus datos. El 14.4聽% est谩 muy preocupado de que se roben sus datos personales.

 

 

驴Qu茅 hay detr谩s de un ataque Zero Day?

Mucho se habla de los聽exploit de tipo zero day聽pero a veces obviamos su principal procedencia. La mayor铆a van asociados a cuando un proveedor o fabricante de software saca al mercado un nuevo producto y este tiene una brecha de seguridad asociada al desarrollo, de la cual, no son conscientes ni el proveedor ni la empresa antivirus.

Es lo que habitualmente conocemos como vulnerabilidad de d铆a cero o聽exploit zero day. Por definici贸n, los dise帽adores del software, los proveedores de antivirus y el p煤blico en general desconocen la existencia de estas vulnerabilidades, algo que es aprovechado por los hackers criminales que descubren la brecha para perpetrar sus ataques. Muchos de ellos vienen asociados a los navegadores web y a las aplicaciones de correo electr贸nico, ya que gozan de una gran distribuci贸n y uso.

La soluci贸n de estos聽exploit聽suele ser labor del proveedor del software, que deber谩 publicar con la mayor agilidad posible un parche de seguridad para corregir la brecha. No obstante, suele ser decisi贸n de cada usuario o administrador de red de cuando instala el parche o la actualizaci贸n del software que solventa el problema.

Los ataques de este tipo, como muchos otros, pueden encontrarse en el mercado negro a precios elevados para el que quiera explotarlos. A diferencia del denominado mercado gris que restringe las ventas a los gobiernos de forma aprobada, el mercado negro comercializa con cualquiera, incluido el cibercrimen organizado, los c谩rteles de droga y pa铆ses como Corea del Norte o Ir谩n que est谩n supuestamente excluidos del considerado mercado gris.

Con el fin de fomentar los informes sobre vulnerabilidades de d铆a cero, las organizaciones pueden llegar a ofrecer opcionalmente un programa de recompensa de errores, que estimula la investigaci贸n y la divulgaci贸n al ofrecer importantes pagos por ganar cierta 茅tica en seguridad.

Estos pagos no rivalizan con el mercado negro, dado que su objetivo principal es recompensar a los investigadores que hacen lo correcto por descubrir fallos de seguridad del fabricante.

Dicho esto, agencias gubernamentales de diferentes pa铆ses como es el caso de la NSA, la CIA y el FBI descubren, compran y usan聽exploits de d铆a cero, una pr谩ctica que puede parecer controvertida y que se ha ganado cr铆ticas. Al utilizar estos zero day para localizar a los considerados delincuentes, los gobiernos nos hacen a todos m谩s vulnerables dado que los delincuentes y esp铆as extranjeros podr铆an encontrar o robar dichas vulnerabilidades para hacer el mal. Si el trabajo de los gobiernos debe ser proteger al ciudadano, entonces deber铆an estar implicados en garantizar una mejor defensa, en lugar de ofender a los hackers malignos, argumentan los m谩s cr铆ticos.

Estos ataques zero day se vuelven m谩s peligrosos si cabe en entornos de IoT, dado que los dispositivos sensores asociados a objetos suelen enviarse de f谩brica en un estado vulnerable de manera que muchos de ellos no vuelven a ser actualizados. En ocasiones, resulta imposible poder parchear estos dispositivos por su ubicaci贸n o condiciones. As铆, un parche de seguridad publicado por el proveedor no sirve de nada si ese parche nunca se implementa en producci贸n.

 

IDG.es

Los obst谩culos de la transformaci贸n digital

La mayor铆a de las organizaciones a nivel mundial se encuentran ya en alguna etapa de su transformaci贸n digital. 脡stas han reconocido que, hoy por hoy, 茅se es el mejor camino para alcanzar sus objetivos de negocio, los cuales son fundamentalmente: brindar a clientes y usuarios una mejor experiencia en un entorno siempre conectado; facilitar que empleados y socios tengan acceso a la informaci贸n y aplicaciones del negocio en todo lugar y momento, para optimizar la toma de decisiones y la agilidad de respuesta, y ofrecer servicios m谩s eficientes en tiempo, que permitan cumplir con las metas del negocio.

En Am茅rica Latina, la tendencia tambi茅n est谩 marcada. De acuerdo con cifras de IDC, para el a帽o 2021 al menos el 40% del Producto Interno Bruto (PIB) se habr谩 digitalizado.

Las empresas que han comenzado a preparar su transformaci贸n saben que se trata de una tarea compleja. En el mismo material citado en el p谩rrafo pasado, IDC puntualiza que, en el caso de M茅xico, los retos que est谩n impidiendo el salto son: falta o disminuci贸n de presupuesto (55%), obsolescencia tecnol贸gica (33%), incapacidad para desarrollar un retorno de inversi贸n a partir de la transformaci贸n digital (31%), falta de capacidades en el equipo (25%) y carencia de compromiso ejecutivo (20%).

Adem谩s, la transici贸n requiere de parte de las organizaciones un cambio de mentalidad, la aplicaci贸n de nuevas pol铆ticas y procedimientos enfocados en mejores pr谩cticas y el uso de tecnolog铆as que han probado habilitar la digitalizaci贸n de los negocios, como la virtualizaci贸n y la Nube, mismas que traen consigo desaf铆os adicionales para las empresas.

Dadas las condiciones que las 谩reas de negocio exigen a los departamentos de TI, 茅stos requieren hacer un esfuerzo mayor para, por un lado, impulsar la eficiencia y optimizar el rendimiento manteniendo la seguridad y confiabilidad al implementar entornos heterog茅neos e h铆bridos, y por otro, garantizar a los usuarios una conexi贸n con datos, aplicaciones e infraestructura permanentemente activa, aun ante las crecientes amenazas y la posibilidad siempre latente de fallas humanas y eventualidades.

El panorama a煤n es reservado. De acuerdo con el聽Reporte de Disponibilidad 2017聽de Veeam, si bien 7 de cada 10 organizaciones a nivel mundial consideran que la disponibilidad de datos y aplicaciones es cr铆tica o muy importante para la ejecuci贸n de sus iniciativas de transformaci贸n digital, en el 66% de los casos tales iniciativas a煤n se est谩n viendo inhibidas por una disponibilidad insuficiente o bien a causa de tiempos de inactividad no planificados. En el caso de M茅xico, el porcentaje es todav铆a mayor: 73%.

Si esto est谩 ocurriendo es porque las empresas arrastran brechas de disponibilidad (es decir, que existe una diferencia entre los niveles de servicio que las unidades de negocio est谩n esperando y la capacidad real que tiene el 谩rea de TI para entregarlo) y brechas de protecci贸n (donde la tolerancia de la organizaci贸n en cuanto a p茅rdida de datos es rebasada por la falta de habilidad de los departamentos de TI a protegerlos con la frecuencia suficiente), mismas que generan un costo financiero directo de $21.8 millones de d贸lares en promedio, seg煤n indica el Reporte de Disponibilidad 2017 de Veeam.

驴Qu茅 hacer para sortear los obst谩culos de la transformaci贸n digital? Lo primero es admitir que se tienen estas brechas y cuantificar la magnitud del problema, lo que se logra evaluando los alcances de los acuerdos de niveles de servicio (SLA, por sus siglas en ingl茅s) de las unidades de negocio con respecto a los mecanismos de protecci贸n y capacidad de recuperaci贸n con que cuenta el 谩rea de TI. Asimismo, es importante realizar un an谩lisis para conocer el impacto econ贸mico y de imagen que estas brechas est谩n generando.

Lo siguiente es tener presente que la disponibilidad y protecci贸n total son verdaderamente alcanzables, siempre y cuando las empresas logren abandonar los enfoques tradicionales y adopten una estrategia de TI basada en tecnolog铆as innovadoras sobre la base de la virtualizaci贸n y la Nube, que permitan un sistema de protecci贸n y recuperaci贸n eficiente, confiable, flexible y 谩gil, elementos clave para el 茅xito de los negocios en esta era, enmarcada por una operaci贸n y entrega de servicios siempre activa.

 

Por: Abelardo Lara,

Country Manager,

Veeam en M茅xico.

Transacciones no autorizadas, un fraude electr贸nico cada vez m谩s com煤n

A medida que las preferencias de compra de los consumidores migran cada vez m谩s a entornos digitales, y que m谩s compa帽铆as migran a sistemas de tarjetas de cr茅dito y d茅bito, los estafadores electr贸nicos lo hacen tambi茅n, a trav茅s del desarrollo de nuevas herramientas y procesos para explotar los canales del e-commerce.

El estudio: 鈥淓xplorando el impacto financiero del fraude en un mundo digital鈥, realizado por Javelin Strategy & Research en 2017, revel贸 que el fraude le est谩 costando a los comerciantes el 8 % de sus ingresos anuales, con un promedio de m谩s de $ 1 mill贸n de d贸lares en p茅rdidas.

Tres tipos principales de fraude amenazan a los empresarios en la actualidad: transacciones no autorizadas; adquisici贸n de cuentas; y el fraude amistoso.

Las transacciones no autorizadas son posibles a trav茅s del uso de tarjetas robadas o credenciales de pago, que permiten a los estafadores hacerse pasar por clientes leg铆timos para comprar mercanc铆as en las cuentas robadas. Y con un gran n煤mero de consumidores afectados por los ataques de seguridad cibern茅tica, los n煤meros de tarjetas de cr茅dito y d茅bito son ahora el tipo de datos m谩s comprometido, lo que afecta al 70 % de las v铆ctimas de robo de datos.

Dentro de la crisis por transacciones no autorizadas se encuentra la brecha de seguridad en l铆nea y malware, que proporciona a los estafadores mayor acceso a los n煤meros de tarjetas y otros datos de pago. Asimismo, los ciberdelincuentes tambi茅n aprovechan las nuevas tecnolog铆as como la red VPN (Virtual Private Network), y las m谩quinas virtuales para ocultar sus ubicaciones y dispositivos antes de cometer fraudes electr贸nicos.

Aquellos empresarios que todav铆a no han migrado a la tecnolog铆a de tarjetas de chip est谩n expuestos a tener p茅rdidas por fraude electr贸nico,derivadas de esfuerzos realizados por delincuentes que buscan realizar transacciones fraudulentas como la clonaci贸n de bandas magn茅ticas, obtenidas de tarjetas bancarias en puntos de venta.

Dichos sucesos han provocado p茅rdidas por transacciones no autorizadas, en puntos de venta f铆sicos,no obstante, paraaquellos comerciantes que utilizan sistemas obsoletos, se espera que la tasa disminuya en los pr贸ximos a帽os a medida que las terminales de tarjetas con chip EMV se vuelvan m谩s omnipresentes.

 

驴Fraude electr贸nico?, 驴en qu茅 pagos es m谩s com煤n?

Al igual que en cualquier negocio, los grupos organizados de fraude est谩n interesados 鈥嬧媏n maximizar sus ganancias, por ello, se dirigen a los comerciantes que venden productos que pueden monetizarse de forma m谩s f谩cil y rentable.

Estos incluyen:

  • Servicios de transferencia de dinero.
  • Tarjetas de regalo, especialmente de marcas populares.
  • Boletos, tanto para eventos como para viajes.
  • Bienes f铆sicos de alto costo, incluyendo art铆culos electr贸nicos, joyas y accesorios (ejemplo: bolsos de marca).


Cuatro pasos que los empresarios deben considerar para protegerse

En un entorno digital de comercio electr贸nico, la 煤nica soluci贸n para los empresarios y comerciantes de bienes digitales es respaldarse con las medidas de prevenci贸n y mitigaci贸n de fraude m谩s efectivas.

  • Herramientas de administraci贸n de fraude 鈥渋nvisibles鈥 que minimicen el impacto en la experiencia del cliente, as铆 como m茅tricas de comportamiento,machine learning, toma de huellas dactilares y la versi贸n m谩s reciente de 3-D Secure.
  • Herramientas de autenticaci贸n que eval煤an el comportamiento del cliente, supervisen la informaci贸n del dispositivo o proporcionen comparaciones con la actividad de compra previa del cliente.
  • Invertir en capacitaci贸n integral y continua del personal acerca del fraude.
  • Subcontratar algunas o todas las herramientas antifraude.

No hay un final a la vista para el aumento de las transacciones no autorizadas, y el impacto final para los comerciantes con poca protecci贸n solo seguir谩 escalando.

Vulnerabilidad a ciberataques en campa帽as electorales

El ataque al sitio web debate2018.mx sirve como un recordatorio de que los ciberataques hoy en d铆a son mucho m谩s sofisticados que la filtraci贸n de informaci贸n y alteraci贸n o cambios en las p谩ginas de internet.

De acuerdo con Laura Jim茅nez, Directora regional de聽Darktrace聽para Latinoam茅rica,聽la relevancia de este caso es聽trascendental porque se est谩 hablando de debilitar la confianza p煤blica en los procesos democr谩ticos, y los sistemas de ciberseguridad deben proteger al gobierno, empresas o las personas ante cualquier amenaza.

“Estamos en una nueva era de amenaza cibern茅tica. El potencial de tales 鈥榓taques de confianza鈥 es muy importante en la actualidad y requiere un nuevo enfoque de seguridad cibern茅tica”, coment贸.

Jim茅nez coment贸 que ya no es suficiente descubrir y corregir vulnerabilidades en un momento dado, porque las vulnerabilidades cambian a medida que cambia el entorno digital. En cambio, las organizaciones necesitan monitorear continuamente la actividad anormal y remediar las amenazas emergentes antes de que escalen.

Las organizaciones mexicanas recurren cada vez m谩s a la inteligencia artificial, que est谩 aprendiendo constantemente de los patrones de uso, lo que permite tener visibilidad de los sistemas todo el tiempo. Los avances en el aprendizaje autom谩tico significan que estas empresas no necesitan confiar 煤nicamente en el personal de seguridad que busca vulnerabilidades, sino que utilizan la tecnolog铆a para detectar y tomar medidas contra esas amenazas en tiempo real.

 

Empleados, m谩s peligrosos que hackers para las empresas

Vestiga Consultores identific贸 que los empresarios mexicanos perciben que sus organizaciones enfrentan un mayor riesgo en sus propios empleados que en los ataques externos de hackers. En ese sentido, el m谩s reciente m贸dulo del Estudio Nacional de Factores de Impacto en las Empresas encontr贸 que 63% de los empresarios estiman que enfrentan mayor riesgo de robo de informaci贸n por parte de empleados frente a 28% que considera que los hackers externos son un riesgo m谩s importante para sus organizaciones.

Ante la pregunta, 驴Cu谩l considera usted que es el mayor riesgo actual en su empresa: robo de informaci贸n por parte de empleados o ataque cibern茅tico por hackers externos? Un 63% respondi贸 que el robo de informaci贸n por parte de empleados; le sigui贸聽ataque cibern茅tico por hackers externos con un 28%, otros 9%.

De acuerdo con Sergio D铆az, socio director de Vestiga, los recientes esc谩ndalos nacionales e internacionales involucrando ciber-ataques de creciente alcance y sofisticaci贸n, est谩n creando una mayor conciencia en los empresarios acerca de la vulnerabilidad real que tienen tanto el pa铆s como las organizaciones empresariales para prevenir y en su caso, manejar las crisis derivadas de ataques cibern茅ticos.

En ese sentido, Vestiga identific贸 que dos tercios de los empresarios (65%) considera que existen riesgos considerables de ataques cibern茅ticos que afecten la seguridad nacional en M茅xico frente a 28% que opina lo contrario.

Correspondiente con lo anterior, la opini贸n de los empresarios es muy negativa acerca de la capacidad actual para prevenir y solucionar esos ataques: casi 80% considera que no hay condiciones adecuadas en el pa铆s para ello.

Ante la pregunta, 驴Considera que existen en M茅xico la capacidad p煤blica y privada para mitigar y solucionar dichos ataques? Un 16% contesto afirmativo, y un 78% contest贸 que no.

Y acerca de la capacidad propia de prevenci贸n y manejo de riesgo que tiene la comunidad empresarial en su conjunto, los empresarios tambi茅n la perciben negativamente: dos tercios consideran que no hay preparaci贸n suficiente frente al resto que opina lo contrario.

Ante la pregunta, 驴Considera usted que las empresas mexicanas en general est谩n bien preparadas para prevenir y en su caso, mitigar los efectos de ataques cibern茅ticos graves? El 40% consider贸 que est谩n poco preparadas, 24% nada preparadas, 20% algo preparadas y 14% muy preparadas.

 

Y por lo que hace a la opini贸n de los empresarios acerca de la capacidad y preparaci贸n que existen al interior de sus propias organizaciones para enfrentar y manejar crisis derivadas de posibles ataques cibern茅ticos, la opini贸n de las empresas se encuentra dividida, siendo muy cercana la suma de los empresarios que se sienten preparados (45%) a comparaci贸n de los que se dicen no preparados (52%), lo cual puede indicar que muchas empresas en M茅xico a煤n subestiman los riesgos de un ataque cibern茅tico.

驴Considera usted que su empresa est谩 bien preparada para prevenir y en su caso,

mitigar los efectos de un ataque cibern茅tico grave?

鈥淒e manera creciente, los empresarios cobran conciencia de la importancia de la seguridad cibern茅tica y de los riesgos que 茅sta enfrenta, como un factor clave del desempe帽o de sus empresas y del pa铆s mismo”, concluy贸.

Cinco tendencias clave en los ‘endpoint’ de 2018

La seguridad en el聽endpoint ha adquirido un nuevo enfoque por parte de las organizaciones implicadas que se esfuerzan en innovar en las soluciones de seguridad comercializadas para fortalecer la protecci贸n de este tipo. Inicialmente se lleg贸 a pensar que el nombre no era m谩s que un concepto de marketing desarrollado para lograr vender m谩s ofertas antivirus.

Con el tiempo, hemos comprobado como la seguridad tradicional no es capaz de hacer frente a las nuevas amenazas, para lo que es necesario desplegar diferentes modalidades de seguridad que a su vez, deben estar gestionadas de forma centralizada por el departamento TI.

La consultora Gartner define la protecci贸n en el聽endpoint聽como una plataforma de protecci贸n de punto final que unifica la funcionalidad de seguridad de los dispositivos finales en un 煤nico producto, como pueda ser聽antivirus, antispyware, firewall personal, control de aplicaciones y otras modalidades de prevenci贸n de intrusi贸n聽como pueda ser el bloqueo de comportamiento de aplicaciones. De esta manera, el t茅rmino puede incluir tambi茅n productos que no est谩n bajo la supervisi贸n central, aunque s铆 garantizan la seguridad global de la red.

A medida que聽las amenazas han evolucionado,聽los proveedores de seguridad han incrementado la presencia de nuevas tecnolog铆as en su portfolio para ponerse al d铆a y hacer frente a todo lo nuevo que llega. En este sentido, observamos cinco tendencias claras:

 

Inteligencia Artificial

A medida que las amenazas avanzan, se vuelven m谩s inmediatas y ganan en capilaridad hasta el punto de poder propagarse de forma sorprendente sin que el ser humano tenga la capacidad de contrarrestarla. De este modo, la aplicaci贸n de t茅cnicas de deep learning e inteligencia artificial aplicada en soluciones de聽endpoint, permite examinar el tr谩fico e identificar los comportamientos extra帽os para escalar solo lo que sea necesario a la atenci贸n del ser humano o analistas especializado. Algunos de los que ya aplican este tipo de metodolog铆a son聽Sophos, SonicWall, Fortinet o Microsoft,聽entre muchos otros.

 

Seguridad basada en SaaS

Los sistemas centralizados de gesti贸n de la seguridad se ejecutan en un servidor o dispositivo que una organizaci贸n implementa y actualiza de manera interna. Sin embargo, con la proliferaci贸n de las soluciones en la nube y los servicios basados en SaaS, la gesti贸n se ha vuelto m谩s fiable para los departamentos TI que ven c贸mo es posible acceder desde cualquier parte a la consola para ser gestionada por los administradores de la red. Aparecen en este sentido proveedores especializados como es el caso deFireEye, Webroot, Carbon Black, Cybereason y Morphick.聽Muchos de estos聽servicios SaaS聽tambi茅n utilizan el aprendizaje autom谩tico que corre por detr谩s para ayudar a identificar potenciales amenazas.

 

Protecci贸n por capas

Existen ataques sin archivos que son perpetrados por malware residente en la RAM de los sistemas, de manera que nunca se escribe en el disco. Se trata de 聽un vector de ataque que ha crecido en los 煤ltimos meses a un ritmo alarmante. Los proveedores de seguridad se han apresurado en proporcionar una defensa por capas contra este tipo de ataques. A menudo, es necesario combinarlas con la automatizaci贸n de聽los procesos de la inteligencia artificial, ya que las herramientas actuales generar铆an una alta cantidad de falsos positivos, algo que provocar铆a que el departamento de TI tenga que destinar valiosos recursos en su supervisi贸n.

 

A帽adir seguridad a los dispositivos IoT

Los antecedentes que nos han dejado ataques como el asociado a la red botnet Mirai hacen replantearse la protecci贸n que es necesario desplegar sobre el ecosistema de dispositivos IoT. Muchos de ellos ejecutan sistemas operativos personalizados que son dif铆ciles de administrar, la mayor铆a conLinux, iOS, Android o incluso variantes de Windows,聽con lo que los administradores de sistemas EndPoint est谩n comenzando a desarrollar agentes de software que los contemplen y puedan ser supervisados.

 

Reducir la complejidad y consolidar agentes

Muchos proveedores de seguridad ofrecen una amplia variedad de herramientas, cada una de las cuales, apunta a un tipo espec铆fico de ataque o vulnerabilidad. El resultado es que las empresas tienen hasta siete agentes de software diferentes ejecut谩ndose en cada聽endpoint, cada uno de los cuales debe gestionarse por separado. Las compa帽铆as apuntan cada vez m谩s a unificar sus ofertas en suites consolidadas. Symantec es uno que implementa un solo agente de seguridad de punto final, al igual que聽Sophos con su soluci贸n de Intercept X聽bajo la que queda englobado su portfolio de soluciones sincronizadas.

 

Alfonso Casas